home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / bridge / bridge-minutes-90dec.txt < prev    next >
Text File  |  1993-02-17  |  11KB  |  347 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6. Reported by Maurice Turcotte/Racal
  7.  
  8. BRIDGE Minutes
  9.  
  10. Fred Baker gave a recap of the Knoxville meeting and the subsequent
  11. activity on the Bridge-Mib mailing list.
  12.  
  13. Fred then outlined the objectives of this meeting, which were
  14.  
  15.  
  16.    o to decide on which proposed MIB to pursue, and
  17.    o to then evaluate each of the MIB variables one by one.  The two
  18.      proposals were Richard Fox's and
  19.      McCloghrie/Decker/Langille/Rijsinghani's.
  20.  
  21.  
  22. Each MIB ``camp'' was asked to give an overview of their respective
  23. proposal.  For reference, ``MDLR'' is the Multiple Vendor MIB, and
  24. ``Fox'' is Richard Fox's MIB in the discussion that follows.
  25.  
  26. Richard Fox explained the historical background and philosophical
  27. underpinning of his MIB. It was acknowledged that this proposal predated
  28. the other.  His goal was to have a MIB that was as general as possible,
  29. and did not favor one implementation over another.  He tried to tie the
  30. Source Routing and Transparent Bridge variables together, more than has
  31. been done elsewhere.  He also indicated that he felt we should stay
  32. close to the IEEE specs.  The high level organization of the MIB was
  33. presented.  It was organized into three main areas, Transparent Bridge,
  34. Spanning Tree, and Source Routing.
  35.  
  36. Anil Rijsinghani presented the MDLR proposal.  He explained the
  37. structure of the MIB, as laid out on page 6 of the document, and
  38. explained that, for the most part, it covered IEEE 802.1d Bridges.
  39.  
  40. Bob Stewart asked that we keep in mind the network manager, the human
  41. kind, in our discussion.  This precipitated a discussion of the
  42. definition of network management.
  43.  
  44.  
  45.  
  46.                                    1
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53. After numerous folks had their say about the true meaning of network
  54. management, it was proposed that each camp talk about the differences
  55. between the two proposals.
  56.  
  57. The main differences, other than organization, were in the Source
  58. Routing area.  A discussion revolved around the source routing cache
  59. table.  The MDLR proposal had none, and the Fox proposal had an optional
  60. table.  These points were made primarily by Keith McCloghrie and Richard
  61. Fox.
  62.  
  63. Another difference claimed by Richard Fox is that his MIB has multi-port
  64. source routing capability, which explained why his MIB works and the
  65. other MIB fails.  Fred Baker talked about the use of the Target Segment
  66. to do multi-port bridging via a ``virtual ring'' in the bridge.  Anil
  67. Rijsinghani pointed out the the real question here was whether an
  68. implementation should be inferred by the MIB.
  69.  
  70. Keith McCloghrie noted that a significant difference is the size of the
  71. MIB, the MDLR MIB having 70 odd variables and the Fox MIB having 132.
  72. There was some confusion about the exact number, but Richard Fox said
  73. that he included more than necessary with the hope of removing useless
  74. variables as part of the RFC process.
  75.  
  76. The discussion of the respective MIB proposals ended there, with Bob
  77. Stewart and Maurice Turcotte both making the points that the MLDR MIB
  78. was more mature, largely due to the Knoxville meeting, and that the Fox
  79. MIB had more strength in the source routing area.
  80.  
  81. The respective authors were allowed to leave the room, and a consensus
  82. was reached in their absence.  We agreed to continue with the MLDR draft
  83. and invite Richard Fox to be added as an author, if he wanted to
  84. contribute to the document.  His expertise in Source Routing was
  85. acknowledged and solicited.
  86.  
  87. We then attempted to move on to the objects.  First, however, a
  88. discussion of the Bridge/Router model errupted.  This contentious issue
  89. became apparent when the relationship between the ifTable counts and the
  90. bridge port counts was brought up for discussion.  It took the remainder
  91. of the morning session and a good deal of the afternoon session to agree
  92. to disagree.  The one point that seemed unanimous, however, was that
  93. counts on an interface could not replace the counts on a bridge port.
  94. In other words, ifInOctets in MIB I/II may not have anything to do with
  95. bridgePortInOctets, if such a thing existed, which it doesn't.
  96.  
  97. There were two interconnected architectural issues involved in the
  98. Bridge/Router model discussions.  The first addresses the question
  99. ``Where is the ifTable?''.  The second deals with the question, ``Where
  100. are packets counted?''.
  101.  
  102.                                    2
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109. A small but vociferous group maintained the the MIB I/II if group is
  110. between layers and not necessarily associated with hardware.  In the
  111. bridge case, the ifTable variables refer to traffic destined for this
  112. bridge, and traffic that is forwarded by the bridge should not be
  113. counted in the ifTable.  The picture looks like this:
  114.  
  115.  
  116.                      ----------
  117.                     |    IP    |
  118.                      ----------
  119.                         /\
  120.                        /  \
  121.                       /    \
  122.                      /      \
  123.                      /        \
  124.                   -----     -----
  125.                  | if  |   |  if |
  126.                   ---------------
  127.                  |    bridge     |
  128.                   ---------------
  129.                  | 802 |   | 802 |
  130.                   -----     -----
  131.  
  132.  
  133.  
  134. The rationale for this picture is that the ifTable is intended to count
  135. traffic that is destined for the local Network Element and that bridged
  136. traffic is merely passed on by the MAC layer.
  137.  
  138.  
  139.  
  140.                                    3
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147. In the process of tossing this idea around, another picture emerged:
  148.  
  149.  
  150.                      ----------
  151.                     |    IP    |
  152.                      ----------
  153.                         /\
  154.                        /  \
  155.                       /    \
  156.                      /      \
  157.                      /        \
  158.                   -----     -----
  159.                  | if  |   |  if |
  160.                   ---------------
  161.                  |    bridge     |
  162.                   ---------------
  163.                  | if  |   |  if |
  164.                   -----     -----
  165.                  | 802 |   | 802 |
  166.                   -----     -----
  167.  
  168.  
  169.  
  170. The difference here is that there are interfaces (ifTableEntries) both
  171. above and below the bridge layer.  Some attendees liked this picture.
  172.  
  173. The remainder, and the majority, favored one of these two pictures:
  174.  
  175.  
  176.                      ----------
  177.                     |    IP    |
  178.                   ---------------
  179.                  |    bridge     |
  180.                   ---------------
  181.                  | if  |   |  if |
  182.                   -----     -----
  183.                  | 802 |   | 802 |
  184.                   -----     -----
  185.  
  186.  
  187.  
  188.                                    4
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195. or
  196.  
  197.  
  198.  
  199.                   -------- ------
  200.                  | bridge |  IP  |
  201.                   -------- ------
  202.                    |    \   /   |
  203.                    |     \ /    |
  204.                    |      X     |
  205.                    |     / \    |
  206.                    |    /   \   |
  207.                    -----     -----
  208.                   | if  |   |  if |
  209.                    -----     -----
  210.                   | 802 |   | 802 |
  211.                    -----     -----
  212.  
  213.  
  214.  
  215. The main point here is that the ifTable counts all traffic that is
  216. received or transmitted by the 802.x port.  For a bridge this means an
  217. Ethernet chip put in promiscuous mode receives and counts a LOT of
  218. traffic.
  219.  
  220. The difference between the two previous pictures illustrates the second
  221. issue.  There were three camps present.  The first thought that all
  222. traffic entering a bridge should be directed to the bridge software.
  223. This means that the counts on a bridge port basis are redundant, and the
  224. ifTable counts in MIB I/II are sufficient.  The picture:
  225.  
  226.  
  227.  
  228.                      ----------
  229.                     |    IP    |
  230.                   ---------------
  231.                  |    bridge     |
  232.                   ---------------
  233.                  | if  |   |  if |
  234.                   -----     -----
  235.                  | 802 |   | 802 |
  236.                   -----     -----
  237.  
  238.  
  239.  
  240. The second point of view was that locally destined packets, from the
  241. bridge point of view, should not be counted in the bridge software
  242. instrumentation, largely because the bridge software never sees this
  243. traffic.  This traffic may be forwarded by a higher layer, such as a
  244. router or trap exploder.  The point is that each incoming packet goes to
  245.  
  246.                                    5
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253. one and only one software layer, even if it is a multicast.  The
  254. picture:
  255.  
  256.  
  257.  
  258.                    --------
  259.                  /| bridge |
  260.                 /  --------
  261.          ----  /     ----
  262.         | if | -----| IP |
  263.          ----  \     ----
  264.                 \
  265.                  \ -------------------
  266.                   | other Application |
  267.                    -------------------
  268.  
  269.  
  270.  
  271. The third point of view held that incoming traffic, multicast in
  272. particular, may be directed, and counted, in more than one software
  273. module.  The same picture applies, with the distinction that the paths
  274. are shared.
  275.  
  276. The architectural issues were discussed at great length, and closure was
  277. not reached.  It was decided to carry on the discussion via mail on the
  278. net.
  279.  
  280. The final topic discussed in the afternoon had to do with filtering.
  281. Fred Baker gave an overview of the IEEE 802.1d definition, and then
  282. reviewed the proposal that was put out on the net as a result of the
  283. Knoxville meeting.  It was pointed out that everyone does filtering in
  284. their own way and reaching consensus may be impossible and best left up
  285. to the enterprise MIBs.
  286.  
  287. Bob Stewart suggested that an alternative was to define every possible
  288. type of filter and use an Object ID to define which one is used by this
  289. bridge.
  290.  
  291. Anil Rijsinghani presented the IEEE 802.1d approach and argued for
  292. including it as an optional table.  A suggestion was also made that it
  293. might be extended to include source addresses.
  294.  
  295. A consensus was reached to include this table as Optional, without
  296. source addresses.  This represents a middle ground between camps wanting
  297. no static filtering, 802.1 static filtering, and rather complete source
  298. and destination address filtering.
  299.  
  300.  
  301.  
  302.                                    6
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309. It was also agreed to include the number of ports as part of the MIB.
  310.  
  311. It was agreed that static and permanent forwarding table entries
  312. appeared the same in the MIB. The distinction is that permanent entries
  313. are saved on some reliable storage medium and present at startup.  For
  314. the bridge MIB there is no distinction.
  315.  
  316. Attendees
  317.  
  318. Karl Auerbach            karl@eng.sun.com
  319. Fred Baker               fbaker@acc.com
  320. Terry Bradley            tbradley@wellfleet.com
  321. Theodore Brunner         tob@thumper.bellcore.com
  322. Jeffrey Buffum           jbuffum@apollo.hp.com
  323. Chris Chiotasso          chris@roswell.spartacus.com
  324. Anthony Chung            anthony@hls.com
  325. James (Chuck) Davin      jrd@ptt.lcs.mit.edu
  326. Nadya El-Afandi          nadya@network.com
  327. Gary Ellis               garye@hpspd.spd.hp.com
  328. Richard Fox              sytek!rfox@sun.com
  329. Frank Kastenholz         kasten@interlan.com
  330. Shimshon Kaufman
  331. Jim Kinder               jdk@fibercom.com
  332. Cheryl Krupczak          clefor@secola.columbia.ncr.com
  333. Peter Lin                lin@eng.vitalink.com
  334. Keith McCloghrie         kzm@hls.com
  335. Donna McMaster           mcmaster@davidsys.com
  336. David Perkins            dave_perkins@3com.com
  337. Jim Reinstedler          jimr@ub.com
  338. Anil Rijsinghani         anil@levers.enet.dec.com
  339. Bob Stewart              rlstewart@eng.xyplex.com
  340. Emil Sturniolo
  341. Maurice Turcotte         dnmrt@rm1.uucp
  342. Fei Xu                   fei@tdd.sj.nec.com
  343.  
  344.  
  345.  
  346.                                    7
  347.